| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Szkodliwe narzędzia

 


Narzędzia te zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika.

 


Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.

 


Istnieje wiele typów szkodliwych narzędzi różniących się funkcjonalnością. Opisy typów takich narzędzi zawiera poniższa tabela.

           


Tabela. Rodzaje szkodliwych narzędzi

Typ

Nazwa

Opis

Constructor

Konstruktory

 

Konstruktory są wykorzystywane do tworzenia nowych wirusów, robaków i trojanów. Niektóre konstruktory wyposażone są w interfejsy graficzne pozwalające na wybór tworzonego szkodliwego programu, metod wykorzystywanych do ochrony przed oprogramowaniem antywirusowym i innych właściwości. 

DoS

Ataki sieciowe

 

Programy te wysyłają z zainfekowanego komputera liczne żądania do zdalnego serwera. Atakowany serwer będzie zużywał całe swoje zasoby na przetwarzanie tych żądań, co może doprowadzić do jego całkowitego zatrzymania (ang. Denial of Service - DoS).

Exploit

Exploity

Exploit to zestaw danych lub kod programu wykorzystujący luki w aplikacjach do wykonywania szkodliwych działań w komputerze. Na przykład, exploity mogą zapisywać i odczytywać pliki lub uzyskiwać dostęp do zainfekowanych stron WWW.

Exploity wykorzystują luki różnych aplikacji lub usług sieciowych. Exploit jest przenoszony za pośrednictwem sieci do wielu komputerów w postaci pakietu sieciowego, który szuka komputerów zawierających "dziurawe" usługi sieciowe lub aplikacje. Na przykład, exploit zawarty w pliku DOC wykorzystuje luki w popularnych edytorach tekstu i rozpoczyna wykonywanie funkcji zaprogramowanych przez cyberprzestępcę, gdy użytkownik otworzy zainfekowany plik. Exploit zawarty w wiadomości e-mail szuka luk w programach pocztowych i rozpoczyna wykonywanie szkodliwych działań, gdy użytkownik otworzy zainfekowaną wiadomość e-mail w "dziurawym" programie pocztowym.

Exploity mogą być wykorzystywane do dystrybuowania robaków sieciowych (Net-Worm). Z kolei Exploity-Nukery to pakiety sieciowe, które powodują całkowite zatrzymanie pracy komputerów.

FileCryptor

Programy szyfrujące pliki

 

Programy te szyfrują inne szkodliwe programy w celu ukrycia ich przed aplikacjami antywirusowymi.

Flooder

Programy służące do "zalewania" sieci

 

Programy te wysyłają duże ilości wiadomości za pośrednictwem kanałów sieciowych. Programy te obejmują, na przykład, aplikacje służące do "zalewania" kanałów IRC.

Omawiana kategoria nie obejmuje programów "zalewających" ruch e-mail, komunikatory internetowe oraz kanały SMS. Programy takie są klasyfikowane w indywidualnych kategoriach i zostały omówione poniżej (Email-Flooder, IM-Flooder oraz SMS-Flooder).

HackTool

Narzędzia hakerskie

 

Narzędzia takie są wykorzystywane do włamywania się do komputerów, na których są zainstalowane lub do organizowania ataków na inne komputery (na przykład, w celu dodania do systemu nowego użytkownika, czy też wyczyszczenia dzienników zdarzeń i zatarcia śladów obecności takich użytkowników w systemie). Narzędzia hakerskie obejmują "sniffery" pozwalające na podsłuchiwanie ruchu sieciowego. Dzięki snifferowi cyberprzestępca może, na przykład, przechwytywać hasła.

not-virus:Hoax

 

Programy "żarty"

 

Celem tych programów jest przestraszenie użytkownika komunikatem o wykryciu wirusa. "Żarty" mogą "wykrywać" wirusy w czystych plikach lub wyświetlać komunikaty informujące, na przykład, o formatowaniu dysku twardego, które w rzeczywistości nie ma miejsca.

Spoofer

Programy fałszujące

 

Programy te wysyłają wiadomości i żądania sieciowe ze sfałszowanym adresem nadawcy. Cyberprzestępcy wykorzystują takie aplikacje, na przykład, do podszywania się pod nadawcę.

VirTool

Narzędzia służące do modyfikowania szkodliwych programów

 

Programy te pozwalają na modyfikowanie innych szkodliwych aplikacji w celu ukrycia ich przed oprogramowaniem antywirusowym.

Email-Flooder

Programy służące do "zalewania" skrzynek pocztowych

 

Programy te wysyłają liczne wiadomości
e-mail do określonej skrzynki pocztowej ("zalewając" ją). Ze względu na olbrzymi napływ wiadomości użytkownicy nie mogą normalnie korzystać ze swoich skrzynek pocztowych.

IM-Flooder

Programy służące do "zalewania" komunikatorów internetowych

 

 

Programy te wysyłają liczne wiadomości do użytkowników komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Ze względu na olbrzymi napływ wiadomości użytkownicy nie mogą normalnie korzystać ze swoich komunikatorów internetowych.

SMS-Flooder

Programy służące do "zalewania" wiadomościami SMS

 

Programy te wysyłają liczne wiadomości SMS do telefonów komórkowych.

 

 


Potencjalnie niechciane programy


Potencjalnie niechciane oprogramowanie, w przeciwieństwie do szkodliwego oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.

 


Do potencjalnie niechcianych programów zaliczane jest oprogramowanie typu adware, pornware oraz inne potencjalnie niechciane programy.

 

 
Do oprogramowania typu adware zaliczane są programy wyświetlające reklamy na komputerze użytkownika.

 
Do oprogramowania typu pornware zaliczane są programy wyświetlające treści pornograficzne na komputerze użytkownika.


Inne programy riskware – większość z programów należących do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników. Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania ich funkcji dla swoich, szkodliwych celów.

 


Potencjalnie niechciane programy są instalowane przy użyciu następujących metod:

- przez użytkowników osobno lub razem z innym oprogramowaniem (na przykład, twórcy oprogramowania dołączają oprogramowanie reklamowe do darmowego oprogramowania lub oprogramowania shareware).

- przez cyberprzestępców, na przykład, w celu zawarcia ich w pakietach razem z innymi szkodliwymi programami używającymi luk przeglądarek internetowych; potencjalnie niechciane programy mogą także znajdować się w trojanach typu downloader oraz dropper i instalowane są na komputerze gdy użytkownik przegląda zainfekowane strony internetowe.

 


Oprogramowanie typu adware


Do programów typu adware zaliczane są programy wyświetlające reklamy na komputerze użytkownika. Wyświetlają one banery reklamowe w innych programach lub przekierowują wyniki wyszukiwania na reklamowane strony internetowe.

 


Niektóre programy typu adware gromadzą i wysyłają informacje na temat użytkownika, na przykład – przeglądane strony (w przeciwieństwie do trojanów typu spy, programy te wysyłają informacje za zgodą użytkownika).

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Kancelaria Radcy Prawnego FORTUNA

Kompleksowa obsługa prawna firm

Zostań ekspertem portalu Infor.pl »